میرویم به سراغ یکی از مهمترین و تکاندهندهترین فصلهای کتاب؛ فصلی که نشان میدهد چگونه یک «مؤسسه به ظاهر دانشبنیان» در واقع اتاق جنگ سایبری وزارت اطلاعات و هسته مرکزی عملیاتهای دیجیتال ۳۱۳۳۲ است.
این فصل برای نخستینبار، چارت سازمانی، نقشها، نفرات، مأموریتها و سازوکارهای موسسه رانا را در قالب یک شبکه امنیتی پنهان، دقیق و مستند تحلیل میکند.
**فصل چهلم
مؤسسه رانا؛ پوشش دانشبنیان یا بازوی سایبری دولت پنهان؟**
**مقدمه
وقتی یک مؤسسه پژوهشی، نقاب اتاق عملیات میشود**
در سالهای اخیر، واژهی «دانشبنیان» در ایران تبدیل شد به برچسبی برای هر فعالیتی که باید بیصدا، بیرد و بینام انجام شود.
اما مؤسسه رایانش هوشمند رانا فقط یک مؤسسه صوری نبود:
**رایا هیچ پروژه تحقیقاتی واقعی نداشت؛
تمام خروجیاش عملیات بود.**
سؤال اصلی این فصل:
رانا یک «مؤسسه» است یا یک «سازمان امنیتی پنهان»؟
پاسخ روشن است:
رانا یک زیرساخت عملیاتی وزارت اطلاعات است که بهجای خودِ وزارتخانه، کارهای ممنوعه را انجام میدهد.
**بخش اول
جایگاه رانا در ساختار امنیتی کشور**
بر اساس اسناد افشاشده:
- رانا زیرمجموعه معاونت عملیات سایبری اداره کل ۳۱۳۳۲ است.
- مدیران آن همان مدیران ۳۱۳۳۲ هستند که فقط «نام جدید» گرفتهاند.
- رانا با یک لینک امن به ستاد مرکزی واجا متصل است.
- اپراتورها، بدافزارها، پروژهها و عملیاتها از طریق همین لینک مدیریت میشود.
بنابراین:
رانا در ظاهر یک شرکت، اما در واقع یک قرارگاه سایبری است.
**بخش دوم
ماموریتهای اصلی رانا**
بر اساس اسناد، چارت و توضیحات عملیاتی:
۱) هک و نفوذ هدفمند (Offensive Cyber Operations)
- رخنه در گوشیها
- نفوذ به سیستمهای اپوزیسیون
- شکستن لایههای رمزگذاری
- استخراج پیامها، تماسها، فایلها، موقعیتها
این بخش با تیمهای «تولید تروجان و بدافزار» انجام میشود.
2) تولید بدافزارهای دولتی
رانا سازنده نسخههای عملیاتی بدافزارهایی بود که در:
- پروژه ۲۲۰
- پروژه ۴۲۰
- پروژه موبایل فرماندهی
- و دهها عملیات دیگر
استفاده شد.
این بدافزارها نه برای جرمیابی، بلکه برای کنترل سیاسی بهکار میرفتند.
3) دادهکاوی و تحلیل شبکه
رانا بخشی از عملیات Big Data واجا بود:
- خوشهبندی افراد
- تحلیل شبکه ارتباطی
- شناسایی رهبران اعتراضات
- پیشبینی رفتار جمعی
- پایش کاربران خارج کشور
- اتصال داده مکانی به داده رفتاری
این بخش «قلب مغز اطلاعاتی ۳۳۲» محسوب میشد.
4) عملیات مهندسی اجتماعی
بسیاری از عملیاتهای نفوذ:
- تماسهای جعلی
- لینکهای آلوده
- پرسنای فیک
- صفحات بانکی تقلبی
- اپلیکیشنهای جعلی (VPN، فیلترشکن)
توسط تیم مهندسی اجتماعی رانا طراحی میشد.
5) پشتیبانی فنی از عملیاتهای ضدجاسوسی
یعنی:
- تعقیب و مراقبت دیجیتال
- رصد سفرهای خارجی
- کنترل ارتباطات دانشگاهیان
- بررسی ایمیلهای نخبگان
- طراحی عملیات علیه روزنامهنگاران و فعالان مدنی
**بخش سوم
چارت سازمانی رانا؛ ساختار یک قرارگاه نه یک شرکت**
بر اساس تصویر ارسالی شما و فهرست اسامی، چارت رانا یک ساختار رسمی شرکتی ندارد؛ بلکه یک ساختار شبهنظامی است.
سه واحد اصلی:
۱) تیم تحلیل هوشمند
وظایف:
- استخراج الگوهای رفتاری
- تحلیل گراف ارتباطات
- خوشهبندی اعتراضات
- تحلیل متن پیامها
- تشخیص چهره و صدا
افراد شاخص:
- میریونس رحیمزاده
- محسن نوری (مهندسی اجتماعی + تحلیل داده)
۲) تیم ذخیره، بازیابی و آمادهسازی داده
وظایف:
- جمعآوری داده
- استانداردسازی و پاکسازی
- مدیریت دیتابیسها
- ساخت Pipeline داده
- اتصال دادهها به مرکز ۳۳۲
افراد شاخص:
- امید موسیزاده کندی
- امیرحسین صفری
- محمد محمودی
۳) تیم توسعه نرمافزار و پردازش سریع
وظایف:
- ساخت بدافزار
- ساخت ابزار نفوذ
- توسعه سیستمهای شنود
- پشتیبانی پروژه ۲۲۰ و ۴۲۰
- طراحی ماژولهای مخفی در اپلیکیشنها
افراد شاخص:
- محمدرضا جعفری بندرآبادی
- غلامرضا رادمرد
- محمدمهدی آقاجانی
- منصور گشسبی
**بخش چهارم
معرفی دقیق و مستند نیروهای رانا**
شما فهرست کامل نیروها را ارسال کردید.
در این فصل، برای نخستینبار این فهرست در قالب یک تحلیل ساختاری ارائه میشود.
۱) واحد نفوذ و بدافزار (Core Offensive Team)
| نام | نقش |
| جعفری بندرآبادی | ساخت بدافزار – ۵۰۰۰ قربانی فعال |
| امید عابدشاهی | بدافزار – تزریق سیستمی |
| غلامرضا رادمرد | بدافزار سطح دو |
| محمدمهدی آقاجانی | بدافزار سطح یک |
| منصور گشسبی | بدافزار سطح یک |
این واحد ستون فقرات عملیاتهای هکری واجا است.
۲) واحد امنیت شبکه و تست نفوذ
| نام | نقش |
| علی کمالی | تست نفوذ سطح دو |
| امین حسینزاده | تست نفوذ سطح دو |
| سالار محمودزاده | تست نفوذ دو |
| محمدعلی میرزایی | تست نفوذ یک |
| علیرضا عمادالدین | تست نفوذ یک |
| سیدمحمد کلامی | تست نفوذ یک |
| امید اکبریانی | تست نفوذ یک |
| بهنام امیری | تست نفوذ دو |
۳) واحد مهندسی اجتماعی
| نام | نقش |
| محسن نوری | مسئول مهندسی اجتماعی |
| مصطفی صداقتی | مهندسی اجتماعی |
| محمود مهری | مهندسی اجتماعی |
| ابوالفضل حسینپور | مهندسی اجتماعی |
اینها کسانی هستند که مردم را با لینک، تماس، پیام و… وارد دام میکنند.
۴) واحد پایگاه داده
| نام | نقش |
| امید موسیزاده کندی | پایگاه داده |
| امیرحسین صفری | پایگاه داده |
| محمد محمودی | پایگاه داده |
| علیاکبر رضایی توانا | پایگاه داده |
۵) واحد پشتیبانی داخلی
| نام | نقش |
| ولی مصطفینژاد | آبدارچی، نظافتچی |
| اسماعیل حمیدی | پشتیبان داخلی |
| افراد خدماتی | برای ایجاد ظاهر یک شرکت عادی! |
**بخش پنجم
چرا رانا اینقدر مهم است؟**
به سه دلیل:
۱) رانا نقطه اتصال «داده» و «عملیات» است.
کارشناسان پرونده در ۳۱۳۳۲ مستقیماً به رانا متصلاند.
۲) رانا بخشی از دولت پنهان است.
این مؤسسه:
- مالی مستقل دارد
- نظارتناپذیر است
- خارج از سیستم اداری کشور عمل میکند
- تابع دولت نیست
- فقط تابع «حاکمیت امنیتی» است
یعنی بخشی از همان Deep State امنیتی جمهوری اسلامی.
۳) رانا در سرکوب اعتراضات ۹۶، ۹۸ و ۱۴۰۱ نقش حیاتی داشت.
- ردیابی لیدرهای محلی
- استخراج شبکهی ارتباطی
- کنترل کانالهای تلگرامی
- تحلیل محتوای واتساپ
- شناسایی افراد فعال در کف خیابان
- یافتن ارتباطات خارج کشور
این مؤسسه ستون عملیاتی سرکوب دیجیتال بود.
**بخش ششم
رانا و بحران اخلاقی: وقتی متخصصان تبدیل به مأموران کنترل مردم میشوند**
در ادبیات جامعهشناسی امنیتی، به این پدیده میگویند:
**«Technical Authoritarianism»
اقتدارگرایی فنی**
یعنی:
- افراد با استعداد
- مهندسان
- نخبگان دانشگاهی
بهجای پیشبرد تکنولوژی برای توسعه،
در خدمت ساخت ابزارهای کنترل مردم قرار میگیرند.
رانا دقیقاً همین است:
یک کارگاه ساخت ابزار سرکوب دیجیتال.
جمعبندی فصل ۴۰
در این فصل نشان دادیم:
- رانا یک شرکت نیست؛ یک قرارگاه سایبری است.
- مدیران آن همان مدیران عملیات سایبری ۳۱۳۳۲ هستند.
- سه واحد حمله، تحلیل و پایگاهداده ستون فعالیت آن را تشکیل میدهند.
- بیش از ۶۰ نفر در این ساختار فعالیت دارند.
- مأموریت اصلی رانا هک، کنترل، شنود، دادهکاوی و سرکوب دیجیتال است.
- رانا یکی از بازوهای اصلی دولت پنهان و بخشی از ماشین امنیتی جمهوری اسلامی است.




